Rogério Reis


Err and err and err again, but less and less and less.


Sumários

25-09-2014
Apresentação do programa e objectivos do curso, bibliografia básica e regime de avaliação. Para referência da bibliografia apresentada ver página da bibliografia do curso.
Esteganografia vs Criptografia. Cifras mono-alfabéticas. Ataques a cifras mono-alfabéticas. O ataque estatístico de Al-Kindi. Soluções para os ataques descritos. Códigos e nomenclators.
Bibliografia
- Helen Fouché Gaines. Cryptanalysis. A study of ciphers and their resolution. Dover Publications, 1939. 1
- Abraham Sinkov. Elementary Cryptanalysis. Number 29 in NewMathematical Library. The Mathematical Association of America, 1966.
2
- Simon Singh. The Code Book. Fourth Estate, 1999.
3
- American Cryptogram Association. The ACA and You — A handbook for the members of the American Cryptogram Association, 2005.
4
Extra
Para os que quiserem "dar o gosto ao dedo" e experimentar a quebra de uns exemplos muito simples de criptogramas como os visto na aula, podem "divertir-se" aqui. Uma tabela mais exacta das frequências das letras (assim como de digrafos e trigrafos) na língua portuguesa pode ser consultada aqui.
2-10-2014
Cifras poli-alfabéticas. A cifra de Alberti e a cifra de Vigenère. O ataque de Babbage à cifra de Vigenère. Índices de coincidência de uma língua e estimativa do número de alfabetos usados numa cifra. O teste K de Friedman e a estimative do período de uma cifra. Cifras poligráficas. A cifra de Playfair e suas vulnerabilidades. A Bifid. Cifras de transposição e suas vulnerabilidades.
Bibliografia
A bibliografia é a da Aula anterior. Quem tiver curiosidade sobre a quebra automática da Bifid pode encontrar o artigo aqui.
09-10-2014
A enigma, os seus diversos modos de operação e os respectivos ataques criptográficos. A Lorez.
Bibliografia
A bibliografia aqui indicada não se destina a assustar ninguém, antes servir para guia para algum mais interessado em aprofundar o seu conhecimento na Enigma e na Lorez.

- B. Jack Copeland, editor. The Essential Turing. Oxford University Press, 2004.

- B. Jack Copeland, editor. Colossus. The Secrets of Bletchley Park’s Codebreaking Computers. Oxford University Press, 2006.

- Paul Gannon. Colossus Bletchley Park’s Greatest Secret. Atlantic Books, 2006.

- Jack Gray and Keith Thrower. How the Turing Bombe smashed the Enigma code. Speedwell, 2001.

- Andrew Hodges. Alan Turing: The Enigma. Simon & Schuster, Inc, 1983.
8

- F. H. Hinsley and Alan Stripp. Code Breakers. Oxford University Press, 1993.

- David Kahn. Seizing the Enigma. Arrow, 1996.

- T. W. Körner. The Pleasures of Counting. Cambridge University Press, 1998.
6

- David Leavitt. The man who knew too much: Alan Turing and the invention of the computer. Atlas Books, 2006.

- António Machiavelo and Rogério Reis.
Turing e a Enigma. Boletim da SPM, (67), 2012.

- Marian Rejewski. An application of the theory of permutations in breaking the enigma cipher. Applicationes Mathematicae, 16(4), 1980.
5

- Bruno Ribeiro.
A Criptanálise da ENIGMA: 1932–1939. Master’s thesis, Faculdade de Ciências da Universidade do Porto, 2007.

- Tony Sale. Colossus 1943-1996. M & M Baldwin, 1998.

- Simon Singh. The Code Book. Fourth Estate, 1999.

- Hug Sebag-Montefiore. Enigma. The battle for the code. Cassell, 2004.

- Michael Smith. Station X. Pan Books, 2004.
Extra
Os dispositivos Enigma são relativamente raros e valiosos. Podem brincar com um simulador em papel (que podem obter aqui), ou com um simulador "online" (que podem aceder aqui).

Uma
página interessante com muita informação sobre o dispositivo Enigma e as suas utilizações e ataques.
16-10-2014
Introdução aos protocolos criptográficos. Noção de função não invertível e de função de hash criptográfica. O conceito de Criptografia de Chave Pública. Puzzles de Merkle. Protocolos híbridos. Ataques de dicionário. Assinaturas e identificações digitais usando criptografia simétrica e criptografia de chave pública. Protocolos básicos básicos. O ataque do "intermediário" e o protocolo Interlock.
Bibliografia
- A. Menezes, P. van Oorschot, and S. Vanstone. Handbook of Applied Cryptography. CRC Press, 1996. Os diversos capítulos que constituem este livro podem ser obtidos em PDF aqui.

- Bruce Schneier. Applied Cryptography. John Wiley & Sons, Inc, second edition, 1996.

- R.L.Rivest and A.Shamir. How to Expose a Eavesdroper. Communications of the ACM, (27) 4: 393-395, 1984. O artigo once o ataque "Man-in-the-middle" é descrito aswim como a contra-medida proposta: o Interlock.
23-10-2014
Protocolos Intermédios: Bit-Commitment, Oblivious Transfer e protocolos de datação. Protocolos Avançados: Zero-Knowledge Proofs, eleições não presenciais e dinheiro electrónico.
Bibliografia
A bibliografia é a da aula anterior.
30-10-2014
Versão simplificada do DES. O problema da dimensão do espaço de chaves. Modelos alternativos de ataque de força-bruta. Limites termodinâmicos de computação. As cifras de Feistel. O DES. O ataque do "intermediário". O "triple-DES".
Bibliografia
- William Stallings, "Cryptography and Network Security", Prentice Hall, 1998. Para simplificar a exposição da DES é introduzida a versão simplificada do DES.
06-11-2014
Cifras simétricas de bloco: o IDEA, o Blowfish e o RC5. Modos de operação de cifras de bloco.
Bibliografia
- A. Menezes, P. van Oorschot, and S. Vanstone. Handbook of Applied Cryptography.
CRC Press, 1996.

- Bruce Schneier. Applied Cryptography. John Wiley & Sons, Inc, second edition, 1996.
13-11-2014
Funções de “hash”. Ataques de dicionário e contra-medidas. Características de uma função de “hash” criptográfica. Aplicações de funções de “hash”. Aumento do tamanho de uma função de hash. O MD5, o MD2 e o SHA. Funções de hash definidas à custa de uma cifra simétrica.
Computação quântica. Criptanálise quântica. O algoritmo de Shor. O protocolo quântico de Bennett-Brassard.
20-11-2014
Noções básicas de teoria dos números. Divisibilidade e congruência módulo. O algoritmo de Euclides e a sua versão estendida. O sistema de chave pública baseado em "knapsacks".
27-11-2014
O (pequeno) Teorema de Fermat. O a função $\Phi$ de Euler e o teorema de Euler. O teste de primalidade probabilístico de Rabin-Miller. O RSA. O sistema de troca de chaves de Diffie-Hellman.
04-12-2014
Teorema Chinês dos Restos. Símbolo de Legendre-Jacobi. O cripto-sistema de Rabin e a variante de Williams. O problema do logaritmo discreto e o cripto-sistema de chave pública El-Gamal.
11-12-2014
O corpo \(\mathbb{F}_{2^8}\) e o Rijndael (AES). Geradores de aleatórios e geradores de pseudo-aleatórios.
18-12-2014
Criptografia com curvas elípticas (ElGamal e Diffie-Hellmann). Criptografia com reticulados discretos.
  1. Livro fundamental, e durante muitos anos o único livro disponível, sobre o assunto. Trata somente da criptanálise das cifras clássicas (o que é natural se atendermos à sua data de publicação original). Disponível na biblioteca da FCUP.
  2. Livro "didáctico" de criptanálise clássica com exemplos de programas que aplicam as técnicas expostas. Os programas estão escritos em FORTRAN o que é absolutamente natural para a época em que foi escrito. Disponível na biblioteca da FCUP. P.S. Existe agora uma nova versão (sem programas em FORTRAN) revista e actualizada, publicada pela "Mathematical Association of America".
  3. Livro de muito fácil (e agradável) leitura. Sem pretensões académicas, dá uma prespectiva geral da criptografia e criptanálise até aos nossos dias.
  4. "Folheto" editado pela ACA para preparar os seus sócios para os diversos desafios colocados em cada um dos números da sua revista de problemas. Contém uma descrição bastante abrangente das disversas cifras "ingénuas" mais populares. (PDF)
  5. O livro corresponde a um curso standard de criptografia, mas em que é dado especial relevo às cifras "ingénuas" e sua criptanálise.
  6. Livro muito interessante, e de leitura fácil, tem dois capítulos inteiramente dedicados à enigma.
  7. O texto inclui uma descrição bastante pormenorizada da enigma, assim como a descrição do seu ataque feito pelos criptanalistas polacos. (PDF)
  8. "A" biografia de Alan Turing. Apesar de não ter pretensões de ser um livro de criptografia, tem alguma informação sobre a Enigma e o ataque feito pelos ingleses em Bletchley Park.
  9. A história da quebra da enigma na sua versão polaca. O livro é demasiado empenhado em glorificar os feitos dos criptanalistas polacos e apoucar o mérito dos outros, mas é bastante interessante (também por isso mesmo!).
  10. "O artigo" de Rejewski, que ele escreve "de memória", lembrando o que foi a sua própria contribuição para a quebra da Enigma.
  11. O livro de uma das figuras centrais na quebra "britânica" da enigma, escrita na primeira pessoa e tentando dar uma ideia de como foram sendo feitas as descobertas fundamentais para a quebra da Enigma (1941-1944).
  12. A correcção à notada falta de informação respeitante à Enigma, no seu livro monumental "Codebreakers", à luz da informação sobre o assunto que entretanto foi tornada pública.